-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

iOS應用逆向工程(第2版)

( 簡體 字)
作者:沙梓社,吳航類別:1. -> 程式設計 -> 手機程式 -> iPhone
   2. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社iOS應用逆向工程(第2版) 3dWoo書號: 41195
詢問書籍請說出此書號!

缺書
NT售價: 395

出版日:3/1/2015
頁數:386
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111494362
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

仔細閱讀了本書從字里行間可以感受到作者的認真,在當今這個浮躁的大環境中,這是非常難得的,單從認真這點來看,這本書絕不是一本“水貨”,強烈推薦大家閱讀,尤其是初學者。


本書的前六章側重于理論的介紹,但又不局限于理論,幾乎每章都有至少一個小例子來幫助讀者理解相關的理論。后面的幾章側重于實踐,并且使用了一些大家耳熟能詳的App作為例子,以此來降低讀者的陌生感,可見作者用心之良苦。



目錄:

推薦序一

推薦序二

第2版序

第1版序

前言

第一部分 概 念 篇

第1章 iOS逆向工程簡介3

1.1 iOS逆向工程的要求3

1.2 iOS應用逆向工程的作用4

1.2.1 安全相關的iOS逆向工程5

1.2.2 開發相關的iOS逆向工程6

1.3 iOS應用逆向工程的過程7

1.3.1 系統分析7

1.3.2 代碼分析8

1.4 iOS應用逆向工程的工具8

1.4.1 監測工具9

1.4.2 反匯編工具9

1.4.3 調試工具10

1.4.4 開發工具11

1.5 小結11



第2章 越獄iOS平臺簡介12

2.1 iOS系統結構12

2.1.1 iOS目錄結構簡介13

2.1.2 iOS文件權限簡介16

2.2 iOS二進制文件類型17

2.2.1 Application17

2.2.2 DynamicLibrary20

2.2.3 Daemon20

2.3 小結22

第二部分 工 具 篇

第3章 OSX工具集25

3.1 class-dump25

3.2 Theos27

3.2.1 Theos簡介27

3.2.2 安裝Theos28

3.2.3 Theos用法介紹30

3.2.4 Theos開發tweak示例51

3.3 Reveal53

3.4 IDA57

3.4.1 IDA簡介57

3.4.2 IDA使用說明58

3.4.3 IDA分析示例68

3.5 iFunBox71

3.6 dyld_decache72

3.7 小結73

第4章 iOS工具集74

4.1 CydiaSubstrate74

4.1.1 MobileHooker74

4.1.2 MobileLoader84

4.1.3 Safemode84

4.2 Cycript85

4.3 LLDB與debugserver89

4.3.1 LLDB簡介89

4.3.2 debugserver簡介90

4.3.3 配置debugserver90

4.3.4 用debugserver啟動或附加進程91

4.3.5 LLDB的使用說明92

4.3.6 LLDB使用小提示107

4.4 dumpdecrypted107

4.5 OpenSSH111

4.6 usbmuxd112

4.7 iFile113

4.8 MTerminal114

4.9 syslogdto/var/log/syslog115

4.10 小結115

第三部分 理 論 篇

第5章 Objective-C相關的iOS逆向理論基礎119

5.1 tweak在Objective-C中的工作方式119

5.2 tweak的編寫套路121

5.2.1 尋找靈感121

5.2.2 定位目標文件123

5.2.3 定位目標函數127

5.2.4 測試函數功能129

5.2.5 解析函數參數130

5.2.6 class-dump的局限性133

5.3 實例演示133

5.3.1 得到靈感134

5.3.2 定位文件135

5.3.3 定位函數143

5.3.4 測試函數145

5.3.5 編寫實例代碼145

5.4 小結147

第6章 ARM匯編相關的iOS逆向理論基礎148

6.1 ARM匯編基礎148

6.1.1 基本概念149

6.1.2 ARM/THUMB指令解讀152

6.1.3 ARM調用規則159

6.2 tweak的編寫套路161

6.2.1 從現象切入App,找出UI函數162

6.2.2 以UI函數為起點,尋找目標函數173

6.3 LLDB的使用技巧203

6.3.1 尋找函數調用者203

6.3.2 更改進程執行邏輯208

6.4 小結211

第四部分 實 戰 篇

第7章 實戰1:CharacountforNotes8215

7.1 備忘錄215

7.2 搭建tweak原型216

7.2.1 定位Notes的可執行文件217

7.2.2 class-dump出MobileNotes的頭文件218

7.2.3 用Cycript找到閱覽界面及其controller218

7.2.4 從NoteDisplayController找到當前note對象220

7.2.5 找到實時監測note內容變化的方法223

7.3 逆向結果整理227

7.4 編寫tweak228

7.4.1 用Theos新建tweak工程“CharacountForNotes8”228

7.4.2 構造CharacountForNotes8.h229

7.4.3 編輯Tweak.xm229

7.4.4 編輯Makefile及control230

7.4.5 測試230

7.5 小結233

第8章 實戰2:自動將指定電子郵件標記為已讀234

8.1 電子郵件234

8.2 搭建tweak原型235

8.2.1 定位Mail的可執行文件并class-dump它237

8.2.2 把頭文件導入Xcode238

8.2.3 用Cycript找到Mailboxes界面的controller239

8.2.4 用Reveal和Cycript找到AllInboxes界面的delegate240

8.2.5 在MailboxContentViewController中定位“刷新完成”的響應函數242

8.2.6 從MessageMegaMall中拿到所有郵件246

8.2.7 從MFLibraryMessage中提取發件人地址,用MessageMegaMall標記

已讀248

8.3 逆向結果整理254

8.4 編寫tweak255

8.4.1 用Theos新建tweak工程“iOSREMailMarker”255

8.4.2 構造iOSREMailMarker.h255

8.4.3 編輯Tweak.xm256

8.4.4 編輯Makefile及control257

8.4.5 測試258

8.5 小結259

第9章 實戰3:保存與分享微信小視頻260

9.1 微信260

9.2 搭建tweak原型261

9.2.1 觀察小視頻播放窗口,尋找逆向切入點261

9.2.2 class-dump獲取頭文件262

9.2.3 把頭文件導入Xcode263

9.2.4 用Reveal找到小視頻播放窗口264

9.2.5 找到長按手勢響應函數265

9.2.6 用Cycript定位小視頻的controller270

9.2.7 從WCTimeLineViewController找到小視頻對象272

9.2.8 從WCContentItemViewTemplateNewSight中提取WCDataItem對象276

9.2.9 從WCDataItem中提取目標信息278

9.3 逆向結果整理288

9.4 編寫tweak289

9.4.1 用Theos新建tweak工程“iOSREWCVideoDownloader”289

9.4.2 構造iOSREWCVideoDownloader.h289

9.4.3 編輯Tweak.xm290

9.4.4 編輯Makefile及control292

9.4.5 測試293

9.5 彩蛋放送294

9.5.1 從UIMenuItem切入,找到小視頻對象294

9.5.2 微信歷史版本頭文件個數變遷295

9.6 小結298

第10章 實戰4:檢測與發送iMessage299

10.1 iMessage299

10.2 檢測一個號碼或郵箱地址是否支持iMessage299

10.2.1 觀察MobileSMS界面元素的變化,尋找逆向切入點299

10.2.2 用Cycript找出placeholder302

10.2.3 用IDA和LLDB找出placeholderText的一重數據源308

10.2.4 用IDA和LLDB找出placeholderText的N重數據源311

10.2.5 還原原始數據源生成placeholderText的過程340

10.3 發送iMessage341

10.3.1 從MobileSMS界面元素尋找逆向切入點341

10.3.2 用Cycript找出“Send”按鈕的響應函數342

10.3.3 在響應函數中尋找可疑的發送操作344

10.4 逆向結果整理369

10.5 編寫tweak370

10.5.1 用Theos新建tweak工程“iOSREMadridMessenger”370

10.5.2 構造iOSREMadridMessenger.h371

10.5.3 編輯Tweak.xm372

10.5.4 編輯Makefile及control372

10.5.5 用Cycript測試373

10.6 小結373

越獄開發一覽375

沙箱逃脫380

編寫tweak——新時代的hacking382



序: